Использование bitlocker без trm: рассматриваем детально

Для включения шифрования диска с помощью BitLocker обычно требуется компьютер с доверенным платформенным модуле (TPM). Попытка включить BitLocker на компьютере без доверенного платформенного модуля приведёт к появлению сообщения о необходимости изменения параметров системной политики.

Блок: 1/4 | Кол-во символов: 286
Источник: https://windows-school.ru/blog/kak_vkljuchit_shifrovanie_bitlocker/2018-10-11-204

Почему BitLocker требует TPM

Обычно для BitLocker требуется доверенный платформенный модуль или доверенный платформенный модуль на материнской плате компьютера. Этот чип генерирует и хранит фактические ключи шифрования. Он может автоматически разблокировать диск вашего компьютера, когда он загружается, так что вы можете войти в систему, просто введя свой пароль для входа в Windows. Это просто, но TPM выполняет тяжелую работу под капотом.

Если кто-то вмешается в работу ПК или удалит диск с компьютера и попытается его расшифровать, доступ к нему будет невозможен без ключа, хранящегося на доверенном платформенном модуле. TPM не будет работать, если он перемещен на материнскую плату другого компьютера.

BitLocker требует наличия TPM для шифрования

Вы можете купить и добавить чип TPM в некоторые материнские платы, но если ваша материнская плата (или ноутбук) не поддерживает это, вы можете использовать BitLocker без TPM. Это менее безопасно, но лучше, чем ничего.

Блок: 2/4 | Кол-во символов: 927
Источник: https://windows-school.ru/blog/kak_vkljuchit_shifrovanie_bitlocker/2018-10-11-204

Принципы работы


BitLocker шифрует том, а не физический диск. Том может занимать часть диска, а может включать в себя массив из нескольких дисков. Для работы BitLocker’у в случае шифрования системного диска потребуется два NTFS-тома, один для ОС и один для загрузочной части. Последний должен быть не менее 1,5 Гб, и не быть зашифрован. Начиная с Windows Vista SP1 появилась возможность шифровать несистемные тома. После создания разделов необходимо инициализировать TPM-модуль в ПК, где он есть, и активировать BitLocker. В Windows 7 появился BitLocker To Go, позволяющий шифровать сменные носители, а также снижены требования для загрузочной части, для неё достаточно 100 Мб. При установке Windows 7 на пустой диск загрузочный раздел создаётся автоматически.

Блок: 2/7 | Кол-во символов: 761
Источник: https://ru.wikipedia.org/wiki/BitLocker

Разрешение использования BitLocker без совместимого TPM в Windows 10, 8 и Windows 7

Для того, чтобы возможно было зашифровать системный диск с помощью BitLocker без TPM, достаточно изменить один единственный параметр в редакторе локальной групповой политики Windows.

Нажмите клавиши Win+R и введите gpedit. msc для запуска редактора локальной групповой политики. запуск редактора локальной групповой политикиОткройте раздел (папки слева): Конфигурация компьютера — Административные шаблоны — Компоненты Windows — Этот параметр политики позволяет выбрать шифрование диска BitLocker — Диски операционной системы. политики bitlockerВ правой части дважды кликните по параметру «Этот параметр политики позволяет настроить требование дополнительной проверки подлинности при запуске. В открывшемся окне, установите «Включено», а также убедитесь, что стоит отметка «Разрешить BitLocker без совместимого доверенного платформенного модуля» (см. скриншот). разрешение bitlocker без tpmПримените сделанные изменения.

После этого вы можете использовать шифрование дисков без сообщений об ошибках: просто выберите системный диск в проводнике, кликните по нему правой кнопкой мыши и выберите пункт контекстного меню «Включить BitLocker», после чего следуйте указаниям мастера шифрования. Также этом можно сделать в «Панель управления» — «Шифрование диска BitLocker».

Вы сможете либо задать пароль для получения доступа к зашифрованному диску, либо создать USB-устройство (флешку), которая будет использоваться в качестве ключа.

шифрование системного диска в bitlocker

Примечание: в ходе шифрования диска в Windows 10 и 8 вам будет предложено сохранить данные для расшифровки в том числе в вашей учетной записи Майкрософт. Если она у вас должным образом настроена, рекомендую это сделать — по собственному опыту использования BitLocker, код восстановления доступа к диску из учетной записи в случае возникновения проблем может оказаться единственным способом не потерять свои данные.

Блок: 2/2 | Кол-во символов: 1846
Источник: https://comservice-chelny.ru/kak-vklyuchit-bitlocker-bez-tpm/

Разрешение использования BitLocker без совместимого TPM в Windows 10, 8 и Windows 7

Для того, чтобы возможно было зашифровать системный диск с помощью BitLocker без TPM, достаточно изменить один единственный параметр в редакторе локальной групповой политики Windows.

  1. Нажмите клавиши Win+R и введите gpedit.msc для запуска редактора локальной групповой политики. Запуск редактора локальной групповой политики
  2. Откройте раздел (папки слева): Конфигурация компьютера — Административные шаблоны — Компоненты Windows — Этот параметр политики позволяет выбрать шифрование диска BitLocker — Диски операционной системы. Политики BitLocker
  3. В правой части дважды кликните по параметру «Этот параметр политики позволяет настроить требование дополнительной проверки подлинности при запуске.
  4. В открывшемся окне, установите «Включено», а также убедитесь, что стоит отметка «Разрешить BitLocker без совместимого доверенного платформенного модуля» (см. скриншот). Разрешение Bitlocker без TPM
  5. Примените сделанные изменения.

После этого вы можете использовать шифрование дисков без сообщений об ошибках: просто выберите системный диск в проводнике, кликните по нему правой кнопкой мыши и выберите пункт контекстного меню «Включить BitLocker», после чего следуйте указаниям мастера шифрования. Также этом можно сделать в «Панель управления» — «Шифрование диска BitLocker».

Вы сможете либо задать пароль для получения доступа к зашифрованному диску, либо создать USB-устройство (флешку), которая будет использоваться в качестве ключа.

Шифрование системного диска в BitLocker

Примечание: в ходе шифрования диска в Windows 10 и 8 вам будет предложено сохранить данные для расшифровки в том числе в вашей учетной записи Майкрософт. Если она у вас должным образом настроена, рекомендую это сделать — по собственному опыту использования BitLocker, код восстановления доступа к диску из учетной записи в случае возникновения проблем может оказаться единственным способом не потерять свои данные.

Блок: 2/2 | Кол-во символов: 1830
Источник: https://remontka.pro/bitlocker-without-tpm-windows/

Механизмы расшифровки и их уязвимости


Существует три механизма проверки подлинности, которые можно использовать для реализации Bitlocker-шифрования:

Блок: 3/7 | Кол-во символов: 151
Источник: https://ru.wikipedia.org/wiki/BitLocker

Использование в других операционных системах

Существует неофициальная утилита dislocker для операционных систем GNU/Linux и macOS, которая представляет собой инструмент для чтения и записи томов, зашифрованных через BitLocker.

Для предоставления доступа к зашифрованному тому утилита dislocker использует FUSE-драйвер, а создавать новые зашифрованные тома данная утилита не умеет.

Блок: 4/7 | Кол-во символов: 381
Источник: https://ru.wikipedia.org/wiki/BitLocker

Кол-во блоков: 10 | Общее кол-во символов: 6182
Количество использованных доноров: 4
Информация по каждому донору:

  1. https://comservice-chelny.ru/kak-vklyuchit-bitlocker-bez-tpm/: использовано 1 блоков из 2, кол-во символов 1846 (30%)
  2. https://windows-school.ru/blog/kak_vkljuchit_shifrovanie_bitlocker/2018-10-11-204: использовано 2 блоков из 4, кол-во символов 1213 (20%)
  3. https://remontka.pro/bitlocker-without-tpm-windows/: использовано 1 блоков из 2, кол-во символов 1830 (30%)
  4. https://ru.wikipedia.org/wiki/BitLocker: использовано 3 блоков из 7, кол-во символов 1293 (21%)


Поделитесь в соц.сетях:

Оцените статью:

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (Пока оценок нет)
Загрузка...

Добавить комментарий

Ваш e-mail не будет опубликован.